Den Grundstein für eine digitale Zukunft legen ... oder nicht

17. E-Crime-Kongress DACH : Online
16. Juni 2021

Sicherheit für nachhaltiges Digital Business
In Eile bauen, in aller Ruhe bedauern: Die Digitalisierung sollte Top-Down-Sicherheitskulturen fördern. Aber tut sie das?
 


Bei der letzten DACH-Veranstaltung von AKJ wurden die Teilnehmer gefragt, was sich in den letzten fünf Jahren am meisten an der Cybersicherheit geändert hat. Eine der häufigsten Antworten war, dass Bedrohungen zwar häufiger und komplexer geworden sind und die Cybersicherheit selbst allgemein bekannt geworden ist, jedoch weder die Geschäftsleiter noch die Geschäftsleitung mit einer Mentalität arbeiten, bei der Sicherheit an erster Stelle steht.

Und dies schafft echte Probleme: Die Antworten unserer Untersuchungen deuten darauf hin, dass Unternehmen öfters nicht bereit oder nicht in der Lage sind, die für eine wirklich ausgereifte Sicherheitskultur erforderlichen umfangreichen betrieblichen Änderungen vorzunehmen.

Die Digitalisierung ist eine Frage des Überlebens von Unternehmen geworden. Daher war die Priorität eine schnelle Einführung, nicht die integrierte Sicherheit oder die Einrichtung besserer Verfahren für die Einbeziehung von Sicherheitsteams in digitale Geschäftsprojekte, von denen viele an Drittanbieter ausgelagert sind. Das Business, nicht die Sicherheit, hat bei dieser Reaktion auf die Pandemie die Oberhand.

Innerhalb der Digitalisierung ist die Abhängigkeit von Dritten für einen zunehmenden Anteil der geschäftskritischen Infrastruktur auch ein Sicherheitsrisiko. Wir brauchten den SolarWinds-Hack nicht, um uns über das Risiko von Drittanbietern zu informieren, aber er war eine rechtzeitige Erinnerung daran, wie grundlegend dieses ist.

Dieser Business-First-Ansatz spiegelt nach unseren Untersuchungen die fortgesetzte Ansicht der Geschäftsleitung wider, dass Sicherheit nur eine „notwendige Ausgabe“ ist, eine Steuer auf das Unternehmen, die nach Möglichkeit minimiert werden muss. CISOs müssen immer noch hart arbeiten, um dem Board zu zeigen, warum Sicherheit keine unnötige Reibung ist, sondern ein Wegbereiter.

Selbst wenn der Verwaltungsrat an Bord ist, bleibt das umfassendere Problem der Sicherheitskultur bestehen: Wenn kurzfristige Geschäftsziele die Sicherheit übertreffen, wenn die Einhaltung der Datenschutzbestimmungen durch das Kontrollkästchen das Budget erhält, die tatsächliche Sicherheit jedoch nicht, sind Unternehmen nicht nur einem zunehmenden Risiko ausgesetzt Mit neuen Technologien, auf die sie jetzt angewiesen sind, stehen sie auch vor einem harten Kampf, um die Top-Down-Sicherheitskultur aufzubauen, die jedes Unternehmen langfristig benötigt.

Und während Unternehmen immer mehr technische Schulden bei der schrittweisen Lösung von Geschäfts- und Sicherheitsproblemen haben, arbeiten Cyberkriminelle mit zunehmender Organisation und Raffinesse.

Diese Divergenz zwischen dem, was Unternehmen bereit sind, sich für Cybersicherheit einzusetzen, und dem, was schlechte Akteure bereit sind, in Bezug auf Zeit und Ressourcen zu investieren, gefährdet die Nachhaltigkeit vieler Geschäftsmodelle der Digitalisierung.
 

Der E-Crime & Cybersecurity DACH Kongress wird online stattfinden und untersuchen, wie Cybersicherheitsteams, Risikomanagementfunktionen und Gremien die Hauptprobleme angehen. Ist dies angesichts der kritischen Digitalisierung endlich der Moment, in dem sich das traditionelle Cybersicherheitsmanagement ändern muss?

  • Den Bürger sichern

    • Die COVID-Ära erfordert ein beispielloses Maß an Bürgerengagement
    • Die zur Gewährleistung der Sicherheit erforderlichen Systeme stellen sowohl Regierungen als auch Arbeitgeber in Bezug auf Datensicherheit und Datenschutz vor große Herausforderungen
    • Sind Kompromisse unvermeidlich? Wie können kritischen Daten am besten sicher aufbewahrt werden?
  • Eingebaute Sicherheit: von DevOps zu SecDevOps?

    • Wenn Unternehmen digitale Geschäftsmodelle ausbauen, ist es entscheidend, dass sie von Anfang an Sicherheit einbauen
    • Angesichts des Tempos, in dem Änderungen stattfinden, ist dies eine große Frage - selbst vor COVID-19 haben viele Unternehmen der Geschwindigkeit Vorrang vor Sicherheit einräumten
    • Was können Cybersicherheitsteams tun, um dies zu ändern? Ist es ein Kampf zwischen CIO und CISO?
  • Remote-Ausführung kritischer Sicherheitsaufgaben - wie können CISOs die Kontrolle wiedererlangen/ erhalten?

    • Mitarbeiter, für die langfristige, sichere Remote-Arbeitsprozesse nicht im Voraus eingerichtet wurden, befinden sich nicht nur außerhalb zentral gesteuerter Endpunktschutzprozesse, sondern auch außerhalb von Patch- und Aktualisierungsprozessen.
    • Viele Sicherheitstools hängen jedoch davon ab, dass sie sich im lokalen Netzwerk befinden. Wie stellen Sicherheitsteams sicher, dass sie die Grundlagen remote ausführen können?
    • Funktionieren die Korrektur- und Re-Imaging-Funktionen in einer Remote-Umgebung wie vorgesehen? Welche Updates sind für Incident-Response-Playbooks erforderlich?
    • Die meisten Organisationen haben ihre vorhandenen Büroumgebungen "aufgegeben" - einschließlich aller darin enthaltenen Geräte. Diese müssen ebenfalls überwacht und geschützt werden. Kann dies aus der Ferne getan werden?
  • Cybersicherheit für Unternehmensbelastbarkeit

    • Erzwungene, rasche Digitalisierung hat gezeigt, dass viele Sicherheitsprogramme fragmentiert sind
    • Das Schützen des Unternehmens bei gleichzeitiger Ermöglichung von Innovation und Flexibilität erfordert neue Modelle und Ansätze für Cyber
    • Sind Automatisierung und Orchestrierung die Antwort?
  • Sicherung der Arbeitsplatzrevolution

    • Lockdowns und die Extreme von WFH werden ein Ende haben, aber die Kosten, Produktivität, Work-Life-Balance und Kohlenstoffvorteile von Fernarbeit bedeuten, dass gewisse neuere Strukturen bleiben werden
    • Da flexibles Arbeiten zur Norm wird, müssen neue Hardware, Software und Prozesse in allen Geschäftsbereichen implementiert werden
    • Viele erste Maßnahmen waren als kurzfristige Notlösung gedacht. Welche neuen langfristigen Sicherheitsmaßnahmen sind für eine dauerhafte Änderung der Arbeitsmuster erforderlich?
  • In die Cloud stecken

    • Die meisten Unternehmen waren gezwungen, sich auf Cloud-Apps und -Speicher zu verlassen
    • Daher brauchen Sie Sichtbarkeit und Kontrolle; Sie benötigen Protokolle von Anbietern, um sie auf unbefugten Zugriff und Datenexfiltration zu überprüfen. Sie müssen den unbefugten Zugriff und die nicht autorisierten Dienste einschränken.
    • Und was sagen ihre Cloud-Verträge über force majeure?
  • Sicherheit für die 5G-Revolution

    • The zero latency of 5G will crystallize the IoT revolution - the ability to question devices in real time (e.g. from mobile apps) is a gamechanger
    • But because connections happen faster, attacks and breaches also happen faster, and potentially with much greater reach
    • How can cybersecurity teams respond? Is automation the answer?
  • Sicherung des Unternehmens vor Sensoren

    • Unternehmen aller Branchen setzen auf intelligente Technologie und vernetzte Geräte
    • Wie funktioniert Sicherheit, wenn so viele Daten von Sensoren und legacy Steuerungssystemen außerhalb normaler Netzwerke fließen?
    • Für viele Unternehmen (Energie, Gesundheitswesen, Versorgungsunternehmen, Fertigung, Logistik usw.) geht es nicht nur um Datenschutz. Ein Angriff kann den Betrieb einstellen, physische Schäden verursachen oder sogar zum Tod führen
  • Digitale Währungen sichern

    • Der Trend zu bargeldlosen Zahlungsmethoden während der Krise war extrem und scheint irreversibel zu sein
    • Viele weitere Regierungen versuchen nun, ihre eigenen digitalen Währungen zu entwickeln
    • Wie können wir eine Welt sichern, in der die meisten - vielleicht alle - Zahlungen digital sind?

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte